版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第十二章 安全标准法规与安全方案设计12.1 信息安全标准法规 12.2 安全方案设计 12.1 信息安全标准法规. 中华人民共和国公安部令第32号 计算机信息系统安全专用产品检测和销售许可证管理 办法. 中华人民共和国公安部令第33号 计算机信息网络国际联网安全保护管理办法. 中华人民共和国公安部令第51号 计算机病毒防治管理办法. 中华人民共和国公共安全行业标准计算机信息系统安 全专用产品分类原则国家法律中华人民共和国主席令第6号中华人民共和国保守国家秘密法行政法规. 中华人民共和国国务院令147号中华人民共和国计算机信息系统安全保护条例. 中华人民共和国国务院令第195号中华人民共和国计
2、算机信息网络国际联网管理暂行规定. 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法. 中华人民共和国国务院令第273号商用密码管理条例. 中华人民共和国国务院令第291号中华人民共和国电信条例安全标准. 计算机病毒防治产品评级准则(2000-5-17)发布. 计算机信息系统安全保护等级划分准则(1999-9-13)发布. 信息处理系统开放系统互连基本参考模型第2部分安全体系结构. 计算机信息系统安全专用产品分类原则. 信息技术设备的无线电干扰极限值和测量方法. 计算机机房用活动地板技术条件. DOS操作系统环境中计算机病毒防治产品测试方法. 基于DOS的信息安全产品评级准则. 电子计
3、算机机房设计规范安全标准. 电子计算机机房施工及验收规范. 计算站场地安全要求. 计算站场地技术条件. 信息处理64bit分组密码算法的工作方式. 信息技术安全技术带消息恢复的数字签名方案. 测量控制和试验室用电气设备的安全要求第1部分 通用要求节选. 军用通信设备及系统安全要求. 军队通用计算机系统使用安全要求. 指挥自动化计算机网络安全要求. 军用计算机安全评估准则. 军用计算机安全术语. GB/T 15843-1999 信息技术安全技术实体鉴别. 1-4 . GB/T 15851-1995 信息技术安全技术带消息恢复的安全技术要求. GB/T 15852-1995 信息技术安全技术用块密
4、码算法做密码校验函数的数据完整性机制. GB/T 15852-1995 信息技术安全技术密钥管理. GB/T 15852-1995 信息技术安全技术带附录的数字签名. GB/T 15852-1995 信息技术安全技术抗抵赖安全标准. GB/T 17900-1999 网络代理服务器安全技术要求. GB/T 18018-1999 路由器安全技术要求. GB/T 18019-1999 信息技术包过滤防火墙安全技术 要求. GB/T 18020-1999 信息技术应用级防火墙安全技术 要求安全标准.GB17859-1999 计算机信息系统安全保护等级划分准则第一级:用户自主保护级第二级:系统审计保护级
5、第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级安全标准安全评估标准国家主要安全标准考核指标有:身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径、可信恢复等特点:这些指标涵盖了不同级别的安全要求国标主要安全指标网络主要安全指标安全技术架构12.2 安全方案设计安全方案设计要素明确的需求分析 合理的设计原则可信的安全等级 良好的指导方法全面的理论模型 正确的技术选择可靠的支撑产品 实用的功能性能可行的评价措施 完善的管理手段长远的维护升级安全需求分析.需要保护的对象.安全层次分析.隐患分析安全设计总目标. 保障网络安全、可靠、高效
6、、可控、持续地运行. 保障信息机密、完整、不可否认地传输和使用安全层次分析安全需求分析-安全监测监测方法: 异常检测系统(Anomaly) 统计方法预测模式生成法神经网络法 滥用检测系统(Misuse) 专家系统模型匹配状态转换分析 混合检测系统(Hybrid) 监测要求:实时、全面、准确安全需求分析-安全监测需要保护的对象.硬件:路由器、工作站、服务器、数据设备等.软件:操作系统、应用软件、源代码、实用程序.数据:电子邮件、办公自动化、信息发布、业务系统安全需求分析-安全防护安全需求分析-安全评估.风险分析.评估标准.验收指标设计原则. 先进与实用相统一. 投入与产出相匹配 国际惯例占总投入
7、的10%-15% . 成熟与升级相衔接时效性网络安全设计方法.逻辑层设计(应用透明性).最小实体保护.产品与技术分离网络安全等级设计. 应达到等级:B1级. 理由:C2级自主访问,安全性低B1级提供安全标记+强制访问控制B2级要求确认隐蔽通道,难于实现安全技术选择根据网络层次链路层:链路加密技术网络层:包过滤、IPSEC协议、VPN传输层:SSL协议、基于公钥的认证和对称密钥加密技术应用层:SHTTP、PGP、S/MIME、开发专用协议安全技术选择根据网络拓扑网络隔离:防火墙、访问代理、安全网关入侵监测:日志审计、入侵检测、漏洞扫描、追踪安全升级.加强内部人员的安全知识培训及职业道德教育.制定安全政策和法规.从技术上实现系统管理分权制约.从技术上保证口令的安全性.从程序上规范安全管理.跟踪和研究网络攻击手段
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 质量保证体系完善承诺书5篇
- 企业能源消耗统计与节能降耗操作指南
- 创新管理场景下战略落地方案
- 深静脉导管在危重病人中的应用
- 疟疾患者的社会支持护理
- 家长沟通:如何与家长有效沟通小学主题班会课件
- 环境治理加强承诺书5篇
- 商务谈判指南成功谈判策略与技巧解析
- 管道安全护理安全发展
- 协同发展项目支持承诺函范文5篇
- 部编版六年级下册语文全册 教案
- 国家开放大学《课程与教学论》形考任务1-4参考答案
- 北京玉渊潭中学初一新生分班(摸底)数学模拟考试(含答案)【6套试卷】
- 知识竞赛模板(含有计时器)
- 南方少数民族传统合唱精讲智慧树知到期末考试答案章节答案2024年四川音乐学院
- 食材配送投标方案技术标
- 清酒知识讲座
- JCT170-2012 E玻璃纤维布标准
- 宁夏固原古雁岭唐宋墓墓发掘简报
- 真实世界中医临床研究方法与实践
- BIM技术在项目全生命周期管理中应用价值研究
评论
0/150
提交评论